SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Walter Aranha Capanema
     www.waltercapanema.com.br / contato@waltercapanema.com.br

    Fraude nas empresas: o cuidado com o inimigo interno



                                        Walter Aranha Capanema



      Se os progressos da tecnologia trazem benefícios para todos,
é certo, que a sua utilização pode, também, ser desvirtuada para
práticas malignas, especialmente os crimes.

     No caso específico das empresas, verifica-se que o
computador     se    tornou    uma    ferramenta indispensável,
independentemente do ramo de atividade, permitindo a criação,
armazenamento e compartilhamento de informações estratégicas e
sensíveis, especialmente ligadas ao seu know-how

      Se essas informações estão disponibilizadas nos
computadores da empresa, mesmo que exista todo um cuidado
com segurança, como a criação de sistemas de autenticação de
computadores, restrições de acesso e firewalls, a empresa poderá
sofrer ataques, justamente de onde menos se espera: o inimigo
interno.

     Esse indivíduo, geralmente um empregado descontente ou
ex-empregado vingativo, que conhece os procedimentos de
segurança e a localização dos dados, poderá aproveitar para
sabotar os computadores, instalar programas de espionagem,
desviar quantias pecuniárias, surrupiar informações para posterior
revenda aos concorrentes, inserir registros falsos e tudo mais o que
a imaginação criminosa possa planejar.

      Para combater a figura do inimigo interno, a empresa precisa
atuar por meio de dois procedimentos: ao contratar um empregado,
Walter Aranha Capanema
     www.waltercapanema.com.br / contato@waltercapanema.com.br

não verificar apenas o seu currículo, mas o seu histórico e o seu
comportamento na Internet. E, ao rescindir o contrato de trabalho,
modificar senhas dos computadores e impedir o posterior acesso do
ex-empregado no estabelecimento da empresa.

     Não bastam medidas tecnológicas. A proteção do
conhecimento da empresa precisa ser efetivada através da
coordenação de simples, mas eficientes técnicas de gestão de
recursos humanos.

Mais conteúdo relacionado

Mais procurados

Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Fernando Nery
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...Brasscom
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoJoão Gabriel Lima
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisJoão Gabriel Lima
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETESET Brasil
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 

Mais procurados (19)

Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Destaque (20)

Tianastácia série brasil de a a z - box 3 c ds
Tianastácia   série brasil de a a z - box 3 c dsTianastácia   série brasil de a a z - box 3 c ds
Tianastácia série brasil de a a z - box 3 c ds
 
Campanha empresários 2009
Campanha empresários 2009Campanha empresários 2009
Campanha empresários 2009
 
Painel 07 - Subtração de Números Naturais
Painel 07 - Subtração de Números NaturaisPainel 07 - Subtração de Números Naturais
Painel 07 - Subtração de Números Naturais
 
3º desafio
3º desafio3º desafio
3º desafio
 
Folder malaria em portugues 2011
Folder malaria em portugues 2011Folder malaria em portugues 2011
Folder malaria em portugues 2011
 
Cartaz
CartazCartaz
Cartaz
 
Televigilancia
TelevigilanciaTelevigilancia
Televigilancia
 
Ensamble de una computadora
Ensamble de una computadoraEnsamble de una computadora
Ensamble de una computadora
 
RELATÓRIO DE EXPERIÊNCIA - TP5
RELATÓRIO DE EXPERIÊNCIA - TP5RELATÓRIO DE EXPERIÊNCIA - TP5
RELATÓRIO DE EXPERIÊNCIA - TP5
 
Receita 07
Receita 07Receita 07
Receita 07
 
Teste
TesteTeste
Teste
 
Simuladinho Diagnóstico 05
Simuladinho Diagnóstico 05Simuladinho Diagnóstico 05
Simuladinho Diagnóstico 05
 
Folha municipal especial de natal - pág 5
Folha municipal   especial de natal - pág 5Folha municipal   especial de natal - pág 5
Folha municipal especial de natal - pág 5
 
Tercer Módulox
Tercer MóduloxTercer Módulox
Tercer Módulox
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Gpn marcha
Gpn marchaGpn marcha
Gpn marcha
 
Igreja centro cristão vida abundante
Igreja centro cristão vida abundanteIgreja centro cristão vida abundante
Igreja centro cristão vida abundante
 
Simuladinho Diagnóstico 03
Simuladinho Diagnóstico 03Simuladinho Diagnóstico 03
Simuladinho Diagnóstico 03
 
Arrogancia
ArroganciaArrogancia
Arrogancia
 
Axiomas do pr. linaldo
Axiomas do pr. linaldoAxiomas do pr. linaldo
Axiomas do pr. linaldo
 

Semelhante a Fraude nas empresas

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEMDS Portugal
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Ana Caroline GTI - EAD
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo internoGoldani
 
Segurança da informação para micro e pequenas empresas, 25/04/2012 - Cartilh...
Segurança da informação para micro e pequenas empresas, 25/04/2012 -  Cartilh...Segurança da informação para micro e pequenas empresas, 25/04/2012 -  Cartilh...
Segurança da informação para micro e pequenas empresas, 25/04/2012 - Cartilh...FecomercioSP
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 

Semelhante a Fraude nas empresas (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PME
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
 
Segurança da informação para micro e pequenas empresas, 25/04/2012 - Cartilh...
Segurança da informação para micro e pequenas empresas, 25/04/2012 -  Cartilh...Segurança da informação para micro e pequenas empresas, 25/04/2012 -  Cartilh...
Segurança da informação para micro e pequenas empresas, 25/04/2012 - Cartilh...
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Entrevista para itaú Eempresas
Entrevista para itaú EempresasEntrevista para itaú Eempresas
Entrevista para itaú Eempresas
 

Mais de Walter Aranha Capanema

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoWalter Aranha Capanema
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentWalter Aranha Capanema
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativoWalter Aranha Capanema
 
A nova moeda da internet: os seus dados
A nova moeda da internet:   os seus dadosA nova moeda da internet:   os seus dados
A nova moeda da internet: os seus dadosWalter Aranha Capanema
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetWalter Aranha Capanema
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informaçãoWalter Aranha Capanema
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreWalter Aranha Capanema
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesWalter Aranha Capanema
 

Mais de Walter Aranha Capanema (20)

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogado
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile payment
 
Pirataria III Fórum espírito livre
Pirataria    III Fórum espírito livrePirataria    III Fórum espírito livre
Pirataria III Fórum espírito livre
 
Marco civil direito ao anonimato
Marco civil   direito ao anonimatoMarco civil   direito ao anonimato
Marco civil direito ao anonimato
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativo
 
O p2 p
O p2 pO p2 p
O p2 p
 
Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012
 
Direito ao anonimato
Direito ao anonimatoDireito ao anonimato
Direito ao anonimato
 
A nova moeda da internet: os seus dados
A nova moeda da internet:   os seus dadosA nova moeda da internet:   os seus dados
A nova moeda da internet: os seus dados
 
Navegando Legal
Navegando LegalNavegando Legal
Navegando Legal
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na Internet
 
Publicidade no processo eletrônico
Publicidade no processo eletrônicoPublicidade no processo eletrônico
Publicidade no processo eletrônico
 
Spam e as pragas digitais iv cide
Spam e as pragas digitais   iv cideSpam e as pragas digitais   iv cide
Spam e as pragas digitais iv cide
 
Porque não processamos os spammers
Porque não processamos os spammersPorque não processamos os spammers
Porque não processamos os spammers
 
Pirataria
PiratariaPirataria
Pirataria
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informação
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livre
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridades
 
O p2 p
O p2 pO p2 p
O p2 p
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 

Fraude nas empresas

  • 1. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Fraude nas empresas: o cuidado com o inimigo interno Walter Aranha Capanema Se os progressos da tecnologia trazem benefícios para todos, é certo, que a sua utilização pode, também, ser desvirtuada para práticas malignas, especialmente os crimes. No caso específico das empresas, verifica-se que o computador se tornou uma ferramenta indispensável, independentemente do ramo de atividade, permitindo a criação, armazenamento e compartilhamento de informações estratégicas e sensíveis, especialmente ligadas ao seu know-how Se essas informações estão disponibilizadas nos computadores da empresa, mesmo que exista todo um cuidado com segurança, como a criação de sistemas de autenticação de computadores, restrições de acesso e firewalls, a empresa poderá sofrer ataques, justamente de onde menos se espera: o inimigo interno. Esse indivíduo, geralmente um empregado descontente ou ex-empregado vingativo, que conhece os procedimentos de segurança e a localização dos dados, poderá aproveitar para sabotar os computadores, instalar programas de espionagem, desviar quantias pecuniárias, surrupiar informações para posterior revenda aos concorrentes, inserir registros falsos e tudo mais o que a imaginação criminosa possa planejar. Para combater a figura do inimigo interno, a empresa precisa atuar por meio de dois procedimentos: ao contratar um empregado,
  • 2. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br não verificar apenas o seu currículo, mas o seu histórico e o seu comportamento na Internet. E, ao rescindir o contrato de trabalho, modificar senhas dos computadores e impedir o posterior acesso do ex-empregado no estabelecimento da empresa. Não bastam medidas tecnológicas. A proteção do conhecimento da empresa precisa ser efetivada através da coordenação de simples, mas eficientes técnicas de gestão de recursos humanos.